摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第11-18页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 四旋翼无人机发展简史及国内外研究现状 | 第12-16页 |
1.2.1 四旋翼无人机发展简史 | 第12-14页 |
1.2.2 国外研究现状 | 第14-15页 |
1.2.3 国内研究现状 | 第15-16页 |
1.3 本文研究内容及关键技术 | 第16-17页 |
1.4 本章小结 | 第17-18页 |
第二章 无人机导航及通信关键技术 | 第18-30页 |
2.1 无人机结构及工作原理 | 第18-24页 |
2.1.1 无人机系统总体结构 | 第18-19页 |
2.1.2 无人机系统组成 | 第19-21页 |
2.1.3 无人机飞行原理介绍 | 第21-24页 |
2.2 无人机导航基本原理 | 第24-26页 |
2.2.1 GPS概述 | 第24-25页 |
2.2.2 GPS定位基本原理 | 第25-26页 |
2.2.2.1 GPS绝对定位原理 | 第25-26页 |
2.2.2.2 GPS相对定位原理 | 第26页 |
2.3 无人机通信技术 | 第26-29页 |
2.3.1 无线电发展简史 | 第27页 |
2.3.2 无线电信号调制解调 | 第27-28页 |
2.3.3 无人机系统功能分类 | 第28-29页 |
2.4 本章小结 | 第29-30页 |
第三章 无人机欺骗原理及反欺骗系统设计 | 第30-47页 |
3.1 无人机欺骗和反欺骗原理及关键技术 | 第30-31页 |
3.1.1 无人机欺骗原理 | 第30页 |
3.1.2 无人机反欺骗原理 | 第30-31页 |
3.1.3 无人机反欺骗系统的关键技术 | 第31页 |
3.2 导航欺骗平台设计 | 第31-35页 |
3.2.1 硬件环境设计 | 第31-33页 |
3.2.2 软件环境 | 第33-34页 |
3.2.3 平台初始化 | 第34-35页 |
3.3 导航定位欺骗原理验证实验 | 第35-38页 |
3.3.1 智能手机真实定位实验 | 第35-36页 |
3.3.2 智能手机虚假定位实验 | 第36-37页 |
3.3.3 无人机真实定位实验 | 第37页 |
3.3.4 无人机虚假定位实验 | 第37-38页 |
3.4 反欺骗系统设计 | 第38-42页 |
3.4.1 反欺骗系统总体设计方案 | 第38-40页 |
3.4.2 反欺骗系统功能要素关系分析 | 第40-41页 |
3.4.3 反欺骗系统数据库设计方案 | 第41-42页 |
3.5 反欺骗系统设计实现 | 第42-46页 |
3.5.1 反欺骗系统检测算法实现 | 第43-44页 |
3.5.2 反欺骗系统预警提示模块实现 | 第44-45页 |
3.5.3 反欺骗系统数据存储实现 | 第45-46页 |
3.6 本章小结 | 第46-47页 |
第四章 无人机遥控验证及通信加密技术研究 | 第47-63页 |
4.1 无人机遥控认证及通信加密关键技术 | 第48页 |
4.2 新型遥控验证通信技术 | 第48-52页 |
4.2.1 新型遥控验证通信原理 | 第49页 |
4.2.2 新型遥控验证通信工作流程 | 第49-50页 |
4.2.3 新型遥控验证通信关键技术 | 第50-52页 |
4.3 遥控指令通信加密技术 | 第52-59页 |
4.3.1 指令数据的产生和处理分析 | 第52-53页 |
4.3.2 基于RC4的遥控指令通信加密方案 | 第53-54页 |
4.3.2.1 遥控指令通信中选取RC4算法的基本考量 | 第53页 |
4.3.2.2 遥控指令通信加密设计方案 | 第53-54页 |
4.3.2.3 遥控指令通信中密钥产生、传送和存储 | 第54页 |
4.3.3 遥控指令通信加密及解密流程分析 | 第54-58页 |
4.3.3.1 重新设计的指令帧说明 | 第55页 |
4.3.3.2 加密单元工作流程 | 第55-58页 |
4.3.3.3 解密单元工作流程 | 第58页 |
4.3.4 密码同步方案 | 第58-59页 |
4.4 无人机通信加密设计实现 | 第59-62页 |
4.4.1 新型遥控验证通信加密实现 | 第59-60页 |
4.4.2 遥控指令通信加密实现 | 第60-62页 |
4.5 本章小结 | 第62-63页 |
第五章 无人机反欺骗系统及遥控认证与通信加密仿真实验 | 第63-79页 |
5.1 仿真实验配置 | 第63页 |
5.2 反欺骗系统仿真实验 | 第63-66页 |
5.2.1 初始数据获取 | 第63-64页 |
5.2.2 反欺骗检测 | 第64-65页 |
5.2.3 实验结果分析 | 第65-66页 |
5.3 遥控验证通信加密仿真实验 | 第66-72页 |
5.3.1 遥控验证通信中正常情况仿真实验 | 第66-70页 |
5.3.2 遥控验证通信中异常情况仿真实验 | 第70-71页 |
5.3.3 实验结果分析 | 第71-72页 |
5.4 遥控指令通信加密仿真实验 | 第72-78页 |
5.4.1 遥控指令通信加密仿真效果对比 | 第72-74页 |
5.4.2 遥控指令通信加密仿真时间对比 | 第74-77页 |
5.4.2.1 加密前写入数据时间计算 | 第74-75页 |
5.4.2.2 加密前读取数据时间计算 | 第75-76页 |
5.4.2.3 加密后写入数据时间计算 | 第76页 |
5.4.2.4 加密后读取数据时间计算 | 第76-77页 |
5.4.2.5 加密前后时间损耗对比 | 第77页 |
5.4.3 实验结果分析 | 第77-78页 |
5.5 本章小结 | 第78-79页 |
第六章 总结及展望 | 第79-80页 |
6.1 总结 | 第79页 |
6.2 展望 | 第79-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-84页 |